Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 14432|Risposta: 3

[Comunicazione Webmaster] Otto aree grigie di Internet

[Copiato link]
Pubblicato su 01/03/2015 23:04:16 | | |
Dove ci sono persone, ci sono fiumi e laghi, e il mondo è ciò che non puoi immaginare. La Pianificazione Settimanale di questa settimana di Titanium Media, che ha visto l'autore di Titanium Media Chengzhe, ha riassunto le otto aree grigie dei fiumi e laghi di Internet, tra cui: pornografia e politica edge ball SP; CPA senza integrità; pubblicità CPS per pornografia, gioco d'azzardo e schemi piramidali; offerte e SEO; frode; hacker; spazzola; invasione del virus e così via.
1. Il fornitore di servizi è chiamato SP

Spiegazione: Il fornitore diretto dei servizi di applicazione di contenuti dei servizi Internet mobili, spesso chiamati fornitori di servizi di telecomunicazioni a valore aggiunto, è responsabile dello sviluppo e della fornitura di servizi adatti agli utenti di telefoni cellulari in base alle esigenze dell'utente.

Scenario: SP ha salvato diversi portali importanti come business mobile (Sohu, Tencent, NetEase e Sina si affidavano a loro per l'inverno), quindi come facevano gli speculatori a usare SP per guadagnare allora? È facile da usare! Ho imparato a navigare su Internet nel 2002 e ho avuto accesso a servizi simili. All'epoca era così, affidandoti a una foto di una donna bellissima per sedurti, e poi dicendo che potevi entrare nella chat per chattare con passione, bastava mandare un messaggio da XXX a XXX per ottenere la password per entrare.

Questo tipo di pornografia e palla di politica ha fatto sì che tutti gli speculatori di Internet ottenessero enormi profitti all'epoca. Stima prudentemente che un reddito mensile per attività personali di 100.000 yuan non sia sicuramente un problema. Anche se questa cosa ora non c'è più, questi metodi sono ancora presenti.

2. Il costo per azione è abbreviato come pubblicità CPA

Spiegazione: Il metodo dei prezzi si riferisce all'effetto effettivo della pubblicità, cioè alla fatturazione in base al questionario valido o all'ordine a cui ha risposto, indipendentemente dalla quantità di pubblicità. Ci sono due modi per guadagnare soldi da CPA: uno è installare software e l'altro è registrarsi come membro.

Scenario 1: Finché le persone che navigano su Internet credono di sentirlo, i loro computer saranno inspiegabilmente installati con vari software. Elencato come 360, Kingsoft Wordmaster, Sfoglio Immagini, 9158 e così via. In effetti, sono tutti interessi, questi fornitori di software hanno le loro corrispondenti alleanze CPA; finché sei dotato del loro software, il background userà le statistiche per dare una commissione a questa persona. Circa 0,5-1,5 yuan per installazione, generalmente regolata su base mensile.

Esistono ancora alcuni metodi di integrità

1. Quindi, quando navighi spesso sul web, vedrai il messaggio "Il tuo computer è avvelenato, per favore installa il software antivirus XX", e poi ci crederai e lo installerai.

2. Hai installato un piccolo software simile a PDF su TXT, ma quando lo finirai di installare, scoprirai di aver installato non meno di 7 software!

3. Installa il cosiddetto software cracking, i plug-in gratuiti sono i più facili da installare.

Scenario 2: Voglio concentrarmi sull'ascesa del 9158, che sostiene di non essere coinvolto nella pornografia, cosa che potrebbe essere vera. Ma una cosa che devo sottolineare è che l'ascesa del 9158 si basa su un gran numero di CPA pornografici. Ti sei mai chiesto come il 9158 si affidi alla comunicazione sociale per un software così colorato? Assolutamente impossibile! Va detto che il comunicatore del 9158 usa la pornografia per diffondersi. Ma si può dire che il 9158 non si sia diffuso così, hanno semplicemente lasciato che altri aiutassero a diffondersi, ma in realtà chi aiuta il 9158 a diffondersi si affida e può contare solo sulla pornografia.

Esistono metodi senza principi

1. Fai la pubblicità del forum, dove hai preso una foto di una donna bellissima, continua a costruire fino in cima, e poi attira il software per scaricare il software.

2. Utilizzare la SEO per coprire un gran numero di parole chiave pornografiche. Quando le persone che vogliono cercare informazioni pornografiche le cercano, aprono la loro pagina web e, dopo l'ingresso, c'è una pagina pornografica che trasmette video pornografici, dicendo che devono scaricare il lettore per riprodurre il video, e quante persone stanno guardando in quel momento. In realtà, sono tutti falsi, e quello scaricato è il software 9158. Se vuoi dire che si occupa di pornografia, non c'è un vero contenuto pornografico, quindi cammina nella zona grigia della legge. Ehe, ti è mai capitato di essere ingannato?

Scenario 3: L'attuale pubblicità del gioco è anch'essa una propaganda pornografica, che ti mostra un'immagine dinamica parzialmente esposta nell'angolo in basso a destra, con seni pieni che tremano continuamente, e poi accompagnata dal testo "Aiutala a slacciarlo". Poi ci clicchi sopra e appare una foto pornografica più grande e semiesposta, una donna legata, più qualche audio femminile che ansima "Vieni ad aiutarmi". Quindi clicchi su Registrati ed entri nel gioco! E tu l'hai scoperto! In realtà sono i "XX Tre Regni" che tutte le donne hanno scomparso! Tutti bugiardi senza scrupoli!!

Personalmente dubito della rigidità di questi utenti, ma al promoter non importa, finché il promoter riceve i soldi, ci si aspetta che vada tutto bene. Una registrazione può guadagnare 8 centesimi, e l'accesso IP di un sito di animazione si presume sia di 100.000 al giorno, quindi potresti riuscire a guadagnare da 300 a 500 solo con il reddito di questa finestra pop-up. Tuttavia, Baidu ha recentemente modificato il suo algoritmo per limitare le finestre pop-up, e sembra che abbiano un po' di moderazione.

3. Il costo per vendita è chiamato pubblicità CPS

Spiegazione: Il numero effettivo di prodotti venduti viene utilizzato per convertire l'importo della pubblicità, cioè il metodo di addebito per ordine/transazione. Per ogni transazione di successo che l'utente completa, il proprietario del sito riceve una commissione.

Scenario 1: Parlerò dei veri tubi, di quelli che si spogliano davvero, non di 9158. Questo tipo di sito utilizza questo modello di condivisione, che stimola anche i promotori a promuovere. Il metodo è quello che ho detto prima, simile all'uso di forum e SEO per fare hype, così che i nuovi ricchi possano trovare siti pornografici, il rapporto di share è generalmente 5/5 e il promotore prende il 50%. Anche se è il 50%, verrà sicuramente detratto, e quanto si può guadagnare dipende dal promotore. Ho visto qualcuno una volta smascherare che uno degli ordini che ha promosso era quello di un grande capo che ha affrettato 2.000 yuan in una volta. Si vede il potere dell'industria erotica.

Scenario 2: Esiste anche una quota per la promozione dei siti di gioco d'azzardo, e generalmente queste persone si recano su forum legati all'imprenditoria azionaria e ai gruppi QQ per attirare persone. Parla di come guadagni, poi usa il metodo di parlare e fermarti per pescare l'esca. E coloro che inizialmente apparivano su questi forum e gruppi QQ avevano la mentalità di arricchirsi da un giorno all'altro e, di conseguenza, sono caduti nel gioco d'azzardo online perdendo tutti i loro soldi. I promotori possono ricevere una commissione dal sito web.

Scenario 3: Schema piramidale online. Questa cosa potrebbe essere un po' lontana da noi nell'industria TMT, e tutti la riconosciamo a colpo d'occhio. Ma quei principianti che sono appena entrati online e desiderosi di fare fortuna si uniranno a un'organizzazione del genere. L'MLM online non è così ovvio come il MLM nella realtà, ma una variante nella realtà.

1. La variante più grande nell'area grigia è il software di ricarica per il telefono cellulare, che è stato molto arrogante nei confronti di Taobao e si muove nell'area grigia. Il modello di questo tipo di software è che non guadagnerai ricaricando il tuo cellulare, ma puoi vendere questo software ad altri per 300 per comprarlo, puoi ottenerne la metà, e se altri lo vendono ad altri, lui può prenderne la metà, e tu puoi anche prendere di nuovo un quarto, e così via.

Questo tipo di schema piramidale mascherato è enorme, analizziamo l'essenza di questa azienda, torniamo alla cosa più essenziale che possiamo vedere che un'azienda del genere è ricaricare i telefoni cellulari per guadagnare. Ha solo questa funzione, ma ha inventato un metodo per non ottenere profitto, inventando un software inutile. Lascia che altri vendano agli altri. È davvero alto. Ma in sostanza, l'azienda non ha altro che la capacità di ricaricarsi.

2. Rete di rimborsi falsi. Vorrei parlare dell'ex rete di acquisti diretti del Pacifico, che ora è stata gestita dal governo. La figura seguente mostra l'avviso di elaborazione

Non ricordo la politica specifica, posso solo dare un'idea approssimativa. Probabilmente significa che se vuoi diventare un agente di primo livello con qualche migliaio di yuan in esistenza, avrai le qualifiche per sviluppare il secondo livello, potrai ricomprare le cose a un livello superiore, e riceverai una quota dopo l'ingresso del secondo livello. La politica è piuttosto complicata, non ricordo di certo, ma il MLM è così, l'essenza è lasciare che le persone togliano le persone e poi dividano la commissione, e nessuno si lascerà ingannare se lo riconoscessero. Tuttavia, la variante di MLM su Internet farà la maschera più complessa, fornirà vari slogan di successo e sarà contrassegnata con varie certificazioni autorevole; questo sito MLM si presenta come il nuovo modello di business di BMC, affermando di stabilire cooperazione con il governo, firmare contratti con grandi banche e unirsi ai principali siti web per rimborsare (in realtà, è solo un'alleanza di webmaster di siti importanti). Basta guardare la sua Enciclopedia Baidu.

Infine, parliamo del destino di questa azienda. Il 20 aprile 2012, la Jiangxi Wonderful Life Investment and Development Co., Ltd. (d'ora in poi denominata "Wonderful Life") ha ricevuto una decisione di sanzione amministrativa per confiscare 33,708 milioni di yuan di guadagni illegali e una multa di 2 milioni di yuan in conformità con la legge, consegnando tre membri chiave del MLM agli organi di pubblica sicurezza in conformità con la legge per perseguire la responsabilità penale.

4. Offerte e SEO

Spiega le offerte: Pubblica annunci per parole chiave nei motori di ricerca per promuovere i tuoi prodotti.

Spiega la SEO: posiziona il tuo sito in cima alle tue parole chiave adattandoti alle regole di classificazione dei motori di ricerca.

Scenario 1: Poiché un'azienda è ancora aperta, dirò anonimamente che la società di "X search" ha già fatto una fortuna nell'era SP. Dopo SP, la personalità speculativa dell'azienda lo portò a voler continuare a giocare con i margini. Così falsificò dati e ingannò quei ricchi capi facendosi credere di essere Baidu su mobile. Ingannarli per pubblicizzare annunci per parole chiave. Acquista informazioni sull'utente target - chiama per indurli a partecipare ad attività offline - lava il cervello al master meeting MLM - acquista mobile le prime parole chiave - gli utenti target vengono ingannati - rivendere materiali informativi per utenti ingannati.

Scenario 2: Présumémente tutti sanno che l'offerta di Baidu viene spesso considerata ingannata. Questa volta non parlerò di frode, ma parlerò dell'area grigia dell'industria delle offerte e vedremo quanto sia grigia la zona grigia delle offerte. Ci sono diversi detti nel settore delle offerte: "Le donne amano la bellezza, gli uomini vogliono avere successo, i bambini vogliono imparare e gli anziani vogliono essere in salute."

Secondo "Women Love Beauty", dopo che il dottor Ximu ha elogiato la "L-carnitina" su Hunan Satellite TV, l'indice Baidu è aumentato rapidamente e questo tipo di prodotto è apparso anche nelle offerte. Gli offerenti forniranno alcuni prodotti per la perdita di peso e prodotti di bellezza, che esagereranno l'effetto e nascondono gli effetti collaterali, e questi farmaci dimagranti costano meno di 20 ma vengono venduti ai consumatori tra 200 e 300. E non ci sarà alcun effetto duraturo, e inevitabilmente si riprenderà dopo aver mangiato. Inoltre, prodotti come "X Thin" sono di questi prodotti, ma guadagnano decine di milioni di dollari all'anno.

Secondo "Men Want to Have Succeed", gli offerenti raccoglieranno una serie di video di conferenze di persone di successo come "Chen Anzhi" e "Jay Abraham" da Internet, e li confezioneranno in un CD chiamato "10 Giorni per Guadagnare 10.000 Quick Book". Poi imballa con cura, dicendo che se ti manca, sparirà, "Se hai un cuore malato, per favore spegnilo", "Se non ti piace il reddito giornaliero di 500, per favore spegnilo", ecc., permettendoti di spendere circa 200-400 per comprare qualche CD che costa meno di 10 yuan.

Inoltre, i partecipanti troveranno anche alcune tecniche misteriose di trading azionario, tecniche immobiliari, top secret per prelevare carte di credito, guadagnare 500 yuan al giorno, ecc. Finché usi il cervello, capirai perché lui sta davvero guadagnando soldi e vendendoli a te?

Secondo il "man lustful", i partecipanti raccoglieranno anche una serie di "pick-up cheat" su Internet per creare confezioni squisite, che richiedono anche di spendere 300-500 dollari per acquistare un CD da 10 yuan. Inoltre, l'offerente farà anche qualche sideball, venderà stick per la TV satellitare (puoi guardare la TV per adulti), occhiali prospettivi, afrodisiaci, afrodisiaci e altre cose complicate. La confezione di quella pagina è molto buona e può suscitare ogni tipo di desiderio della natura umana. Lo stesso profitto è superiore a 200.

Secondo i "bambini vogliono imparare", gli offerenti troveranno un prodotto del genere, e i campioni XX e gli esperti XX lo sostengono, dicendo quanto sia valido questo prodotto e quanto il bambino lo usi in modo straordinario. Ma in realtà, non sai se questi esperti siano veri o meno, e quei cosiddetti campioni non sanno dove trovarli. Se tuo figlio ha davvero un effetto dopo averlo usato, non gli importa. Lo stesso profitto è superiore a 200 per ordine.

Secondo l'offerta "gli anziani vogliono essere sani", si trovano una varietà di prodotti sanitari strani, e poi una misteriosa organizzazione negli Stati Uniti li sviluppa segretamente, e un certo utente sembra arrivare alla spiegazione. In breve, questa pagina può incantare la stragrande maggioranza delle persone, e per quanto riguarda l'effetto curativo reale, non riesci a trovare la voce del vero utente. Allo stesso modo, il costo di questi prodotti sanitari è di circa 20 yuan, che è dieci volte il prezzo.

Sebbene le cose sopra non riguardino frodi, camminano davvero sul margine grigio della legge, il che mi mostra la mentalità del popolo cinese, desideroso di successo rapido causato dal periodo di trasformazione della Cina. Non che tutti i prodotti di offerta abbiano problemi, voglio solo dire che almeno l'emergere di questi edge bidding ci rende degni di riflessione.

Qui vorrei interrogare diversi pezzi grossi del settore, Wang Tong, Fu Wei e ZAC. Puoi dare agli studenti qualche spiegazione etica prima che inizi il corso? Dopotutto, non c'è denaro in questo mondo.

5. Frode

Spiegazione: Frode online

Scenario 1: Caso reale, molte monete e attrezzature per giochi online su Taobao sono sotto il bandiere di un prezzo basso, che è leggermente inferiore al prezzo di mercato di circa il 20%. Il mio coinquilino ne ha scelto uno, quindi questa persona gli ha detto di aggiungere prima una chat QQ. Va notato che Taobao è soggetto solo ai dati di chat Want Want, non a QQ. Quindi, quando trasferito alla chat di QQ, tutta la raccolta delle prove è invalida. Dopo di ciò, questa persona ha dato un altro indirizzo al mio compagno di classe e gli ha chiesto di scattare una foto. Quando ha finito di acquistare, ha scoperto che i soldi erano stati inviati a una certa azienda invece che a Taobao, e quando ha voluto pagare, gli ho chiesto decisamente di chiudere la pagina web. Se paga, deve essere stato ingannato, perché i tuoi registri non sono su Taobao e non hanno nulla a che fare con Taobao.

Scenario 2: Lavori part-time online, molti cosiddetti lavori part-time online ti permettono di iscriverti con lo slogan di 1.000 parole e 50 yuan. Ma in realtà, dopo aver inserito le tue informazioni personali, ti chiederanno un deposito di qualche centinaio di yuan, e una volta ricevuto, non c'è traccia.

Scenario 3: Pesca. Mio padre ha ricevuto un messaggio vincente dal cosiddetto gruppo della colonna "XXXXX" sul suo cellulare, e poi gli ha chiesto di aprire una pagina web brutta e brutta e inserire la password per ottenerla. Dopo che mio padre ha finito di inserire la password, è apparso un messaggio vincente, e poi ha chiesto a mio padre di dare loro prima un deposito di 1 yuan. Poi ho aperto un sito web con un nome di dominio di quarto livello, che mi ha davvero imitata e spaventato. Sospetto che se lo inserisci, userà qualche tecnologia per accedere in banca e trasferire i tuoi soldi contemporaneamente. Questo metodo ti darà sicuramente un processo molto complicato, poi abbasserà la guardia e alla fine ti trufferà senza rendertene conto.

In termini di metodi di hacking

Nota: ho praticamente smesso di prestare attenzione al mondo degli hacker dal 2005, e quello che segue è praticamente il mondo oscuro che vedevo prima del 05. Ora dovrebbe essere più buio. Queste acque fangose sono molto profonde, ho solo guardato e non ho messo piede, puoi guardare lentamente.

6. Hacking dei server

Spiegazione: Non è il personal computer ad essere invaso, ma il server dove si trovano uno o più siti web.

Scenario 1: Hackerare server privati, come Legend, World of Warcraft, ecc.

Il primo metodo è modificare le informazioni e vendere l'attrezzatura agli utenti in modo privato. Il reddito è di proprietà propria.

Il secondo metodo è ottenere tutti i dati di progettazione del server privato, prenderli e costruire direttamente un server simile, oppure rivendere il codice di progetto.

Scenario 2: Intrusione in un normale sito web grande.

Il primo metodo è vendere dati degli utenti e un insieme di oltre 200.000 dati di account Alipay (senza password) circolato su Internet, causato da vulnerabilità di intrusione. Dopo che i marketer hanno ottenuto questo insieme di dati, hanno iniziato a bombardarli di email, e non c'è stata pace.

Il secondo metodo è estrarre il codice sorgente del sito web e poi venderlo, e una volta c'era un'industria che diceva che un hacker diciottenne aveva venduto il codice sorgente di un grande sito web e guadagnato 80.000 yuan.

Scenario 3: Hackerare il sito di offerte o promozioni

Se si tratta di un'offerta, il metodo è molto semplice: prendi l'ordine di dichiarazione. Invia i tuoi prodotti e lascia pagare la quota d'offerta agli altri. Questo trucco è davvero feroce, completamente nero.

Se si tratta di un sito promozionale, modifica appositamente i link delle commissioni di altri per farli diventare tuoi link nelle principali alleanze di distribuzione CPS, così che diventino tue commissioni.

Scenario 4: Siti di hacking

Prima raccogli tutti i dati, poi usali tu stesso o rivendili.

Secondo, appendere un cavallo di legno. Poiché i siti web hanno molto traffico, i trojan impiccabili sono generalmente la scelta più popolare per gli hacker.

Scenario 5: Hacking di siti web governativi

Innanzitutto, vendere link neri per migliorare il posizionamento dei siti web degli altri. I motori di ricerca odiano questo. A margine, un hacker sulla ventina è stato una volta condannato per aver hackerato siti governativi e venduto link neri.

Secondo, ingannare Baidu Spider. A causa dell'elevatissimo peso dei siti governativi, i master possono inserire l'URL nel browser per aprirlo normalmente, ma aprirlo dal motore di ricerca per inserire il sito pornografico! Quindi gli hacker usano le classifiche per parole chiave per importare traffico pornografico su siti web pornografici, al fine di ottenere profitti CPA o CPS.

Terzo, appendere un cavallo di. Molti siti web governativi stanno appeso i cavalli di tutto l'anno.

Scenario 6: Hackerare il server

Per prima cosa, installa un software di scansione per cercare vulnerabilità in altri server in caso di intrusioni.

Secondo, sii un trampolino di lancio e usa il server per hackerare altri server, così che la tua intrusione non venga rilevata.

7. Hackerare i personal computer

Spiegazione: L'hacker sta invadendo il tuo computer personale, il che significa che gli hacker possono controllare e monitorare ogni tua mossa sul computer. I computer controllati sono collettivamente chiamati "broilers" nella comunità hacker. Parliamo quindi di come gli hacker possano ottenere profitto dopo aver hackerato un personal computer.

Scenario 1: Usato per attaccare un server

Quando un server privato attacca, sono necessari più computer, e questi computer sono forniti da broiler. Gli hacker manipolano tutti i broiler online per lanciare attacchi ai server. Di conseguenza, molti computer diventeranno involontariamente molto lenti.

Scenario 2: Furto di equipaggiamento per giochi online

Gli hacker svilupperanno un insieme di software per recuperare vari giochi online presenti sul tuo computer, e poi impianteranno un trojan pirateria su di te. Ruba tutte le monete e le attrezzature sul tuo conto, e a volte anche il conto. Questo settore è piuttosto maturo, e su Taobao vengono venduti vari apparecchiature e account di seconda mano, e molti di questi account e attrezzature sono effettivamente invertiti in questo modo.

Scenario 3: Installa il software

Come detto prima, esiste una condivisione CPA per l'installazione del software, e gli hacker possono installarla in lotti. Qualcuno ha rivelato che una volta si basava sull'acquisto di polli di carne e sull'installazione di CPA per un mese, con un reddito netto superiore a 50.000 yuan al mese.

Scenario 4: Brush traffico, brush Baidu e brush click pubblicitari

Molti webmaster vogliono aggiungere pubblicità per aderire all'alleanza, poi l'alleanza ha requisiti per i loro siti, e questo requisito è l'indice ALEX. Come viene falsificato questo indice? Poi serve molto supporto del traffico, cioè con questi grill.

Per quanto riguarda la spazzolatura di Baidu, in generale, si tratta di spazzolare parole chiave correlate a Baidu, come cercare "perdita di peso"; il tirante AJAX di Baidu carica un prompt per "prodotti XXX attuali per la perdita di peso". Quindi, per ottenere questo effetto, ogni tipo di persona in tutto il paese deve cercare prodotti per la perdita di peso e la perdita di peso XXX a Baidu. Quindi si possono usare i polli da carne.

Il secondo tipo di spazzolatura di Baidu è spazzolare l'indice Baidu, causando una falsa prosperità. Ma non ha senso per gli utenti comuni perché i dati sono falsi. A chi puoi mostrarla? Investitori! Quando gli investitori vedono che l'indice e l'indice delle parole chiave a coda lunga della parola sono così alti, credono che sia vero, e l'azienda scappa con i soldi non appena li riceve. Da dove provengono questi IP? I polli di carne sono sicuramente quelli preferiti.

Il terzo tipo di brushing di Baidu è il brushing click: quando le parole chiave di ricerca di un sito vengono cliccate più volte, Baidu lo classifica per primo.

È molto facile capire che gli inserzionisti pagano a clic, e gli hacker usano questi clic non validi per truffare gli inserzionisti con denaro.

Scenario 5: Dirottamento della Commissione

Questo dovrebbe essere il metodo più popolare al momento. Quando il broiler acquista qualsiasi prodotto, che sia Taobao o JD.com, passerà al link di commissione del dirottatore, cioè il broiler riceverà una commissione indipendentemente da ciò che l'hacker acquisti.

Scenario 6: Rivendita dei polli da carne

In generale, il prezzo dei polle di carne in Jiangsu, Zhejiang, Shanghai, Pechino e Guangzhou è più alto rispetto ad altre regioni, e il prezzo dei polle di carne stranieri è generalmente il doppio rispetto a quello della Cina.

Scenario 7: Coercizione alla privacy

Come tutti sappiamo, l'incidente della porta del diario sessuale di "Han Feng" è stato smascherato dagli hacker. In effetti, forse non conosciamo storie più interessanti dall'interno, va detto che se un hacker hackera il tuo computer, può vedere tutti i registri fotografici privati sul tuo computer, purché ti minacci, se hai fatto qualcosa di sbagliato, non c'è modo di farlo. Questo è un po' simile al Black PR, ma è più scuro del Black PR.

8. Invasione del virus

Spiegazione: È per hackerare un server o un computer personale

Scenario 1: Usa un software per impiantare un Trojan. Quando apri un certo software, si apre un virus. Va ricordato che questi virus sono professionalmente esentati dall'uccisione. Il cosiddetto no-kill consiste nel superare qualsiasi rilevamento di software antivirus modificando il codice della firma di memoria. Questo tipo di esenzione è diventata un'industria, e conosco una persona che una volta mi ha detto che c'era un ragazzino di 16 anni che gli aveva dato appositamente una presa gratuita, che costava 500-700 yuan alla volta a seconda della difficoltà. Questo bambino può guadagnare più di 30.000 o 40.000 yuan al mese.

Scenario 2: Sfruttare vulnerabilità per scansionare server e PC. Questo tipo di scansione delle vulnerabilità deve avvenire prima che Microsoft rilasci una patch, e i veri hacker di punta in Cina possono leggere la tecnologia all'avanguardia dei forum stranieri, e poi iniziare subito a farlo prima che Microsoft la patchi, e possa catturare decine di migliaia di polli al giorno.

Scenario 3: Utilizzare l'installazione. Infatti, gli hacker inseriscono i propri programmi cavallo di nel file immagine GHOST e associeranno le loro backdoor con programmi di sistema. Una volta installata la macchina, sarà controllata dagli hacker una volta che ti connetterai a Internet. E la stragrande maggioranza delle installazioni GHOST è problematica. Per determinare se esiste una backdoor, è necessario avere una capacità di giudizio molto professionale, è necessario attivare il radar IP e vedere con precisione se ogni connessione IP è anomala. La strada è alta un piede e molte porte sul retro sono ancora direttamente attraverso la 360.

Riassunto: Dove ci sono persone, ci sono fiumi e laghi, e il mondo è ciò che non puoi immaginare. Quello che ho scritto è solo la punta dell'iceberg, quindi posso immaginare come dovrebbe essere un mondo più oscuro. Si può solo dire che questi sono fenomeni inevitabili dopo lo sviluppo di Internet, perché la natura umana è immutabile.

Vorrei citare la "volontà di potere" di Foucault. L'essenza della tecnologia non è altro che la volontà di potere, e tutti stanno espandendo il loro potere rendendo tutti più poco liberi. Dovremmo prestare più attenzione alla direzione di questa nuova storia di conflitti di potere, Internet è sempre sembrato un luogo che ignora la legge, ed è il luogo dove il lato più nascosto della natura umana viene meglio esposto.

Dovremmo prestare attenzione a come promuovere la formazione di una nuova etica su Internet, e come usare più parole, cioè potere, per trovare la libertà in un'epoca del genere, invece di vivere nella coercizione. Derivando le parole di Hu Shi, "Combattere per la propria libertà è lottare per la libertà di tutto Internet."




Precedente:Usando il client Ruijie, come posso usare le macchine virtuali per fare networking??? Scheda multi-rete a prompt???? Cerco consigli,
Prossimo:L'indagine autofinanziata di Chai Jing sullo smog - "Under the Dome" ha scioccato la Cina
Pubblicato su 02/03/2015 08:53:22 |
Mi girava la testa a guardarla.
Pubblicato su 02/03/2015 12:50:44 |
Jining Lao Dao Pubblicato il 2015-3-2 08:53
Mi girava la testa a guardarla.

Sei sicuro di capire?
Pubblicato su 02/03/2015 20:14:58 |
Assolutamente no... Non posso fare nulla se lo so.
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com